JP4727353B2 - 識別情報生成管理装置およびシステムならびにプログラム - Google Patents

識別情報生成管理装置およびシステムならびにプログラム Download PDF

Info

Publication number
JP4727353B2
JP4727353B2 JP2005257654A JP2005257654A JP4727353B2 JP 4727353 B2 JP4727353 B2 JP 4727353B2 JP 2005257654 A JP2005257654 A JP 2005257654A JP 2005257654 A JP2005257654 A JP 2005257654A JP 4727353 B2 JP4727353 B2 JP 4727353B2
Authority
JP
Japan
Prior art keywords
identification information
service
encryption key
service usage
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005257654A
Other languages
English (en)
Other versions
JP2007072661A (ja
Inventor
龍 渡辺
歩 窪田
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI R&D Laboratories Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2005257654A priority Critical patent/JP4727353B2/ja
Publication of JP2007072661A publication Critical patent/JP2007072661A/ja
Application granted granted Critical
Publication of JP4727353B2 publication Critical patent/JP4727353B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成し管理する用途に用いて好適な、識別情報生成管理装置およびシステムならびにプログラムに関する。
近年、インターネットの普及によりサービスを提供するプロバイダが増加し、また、認証機能が付加されたサービスの利用形態が多数出現するようになった。
例えば、ユーザの作業量軽減とサービス提供側の負担軽減を目的としてサービス内容を容易に変更できるネットワーク接続装置が知られている(例えば、特許文献1参照)。この場合、サーバは、利用目的に従う特有の情報をユーザIDと共に受信し、認証によりネットワークへの接続の可否を判断し、取得した利用目的に応じてサービス内容を変更する。
また、ユーザとプロバイダとの間に信頼のおける第三者機関(TTP:Trusted Third Party)が存在し、そのTTPがユーザとサービスを管理する形態も存在する(例えば、非特許文献1参照)。
具体的に、ユーザとサービスは、それぞれTTPに登録されており、ユーザがあるサービスを利用したい場合、TTPに対してサービス利用のためのID(識別情報)生成要求を発行する。これに対し、TTPはユーザを認証した上で、ユーザの要求に従ってサービスを利用するためのIDを生成し、ユーザ(またはサービス提供者の両方)に対して生成されたIDを提供する。そしてユーザは提供されたIDをサービス提供者に提示し、サービス提供者では提示されたIDをもとにユーザを識別してユーザに所定のサービスを提供する。このとき、サービス提供者は、ユーザをTTPにより認証されたユーザとして取り扱うことができるため、ユーザが誰であるかを感知する必要がない。
特開2002−111744号公報 2005年7月25日閲覧、インターネットURL<HTTP://magazine.fujitsu.com/vol48-2/03-3/html>「ネットワークコンピューティングにおけるセキュリティ技術」
上記のようなサービス利用形態において、TTPがサービスに対してユーザの身元を保証するためには、例えば、ユーザが不正な行為を行った場合等、何らかの問題があった場合、サービス提供者からの要請に従って、サービスに使用されたIDの使用者(=ユーザ)の身元を開示する必要がある。このため、TTPは、IDとその使用者であるユーザとの対応付けを管理しておかなければならない。
しかしながら、TTPに登録されているユーザとサービス提供者の数が多い場合、TTPが生成し提供するIDの数は膨大な数にのぼり、生成したIDを全てデータベースに保存することは管理の効率上好ましくない。
このため、ユーザのTTPへのログインIDに何らかの情報を付加したものに暗号化を施すことにより、サービス利用のためのIDを新に生成する方法が考えられる。このとき、生成したIDとユーザとの関係は、IDを復号することにより把握できることから、TTPは、生成した全てのIDを保持する必要はなく、暗号化に用いた鍵のみを保持すれば良いため、効率の良い管理が実現される。具体的に、TTPは以下のようにしてIDを生成する。
サービス利用のID=EKs(TTPへのログインID‖Sinfo
但し、Sinfoは任意のビット列、‖は結合、EKs()は鍵Ksによる暗号化を示す。
ここで、TTPへのログインIDに結合させるSinfoを、接続毎、同じものを使用すれば、接続を跨いでも必ず同じIDが生成され、Sinfoを接続毎に毎回異なるようなもの、例えば、生成時刻や乱数を利用すれば、毎回異なるIDが生成されることになる。ここで、接続を跨いでも常に同じIDとして生成されるIDのことを「仮名ID」と呼び、接続毎に異なるIDとして生成されるIDのことを「匿名ID」と呼ぶこととする。
しかしながら、上記したID生成方法を用いて同じ暗号化鍵Ksを使い続けた場合、上記により生成されたIDを多数収集することで、暗号化鍵Ksを推測するのに十分足りる暗号文を集めることが可能になる。従って、集められた暗号文から暗号化鍵が推測される可能性がある。また、何らかの原因により鍵が漏洩した場合には情報漏洩により発生する被害が甚大となり、このためのセキュリティ対策が望まれていた。
本発明は、上記事情に基づいてなされたものであり、ユーザがサービスを利用する際、サービス提供者がユーザを識別するためのIDを信頼のおける第三者機関が生成し提供する場合の認証形態において、ある鍵を用いて生成された複数のIDからその鍵が推測される可能性を低減し、かつ、鍵が漏洩した場合の情報漏洩の被害を最小限に抑えることのできる、識別情報生成管理装置およびシステムならびにプログラムを提供することを目的とする。
上記した課題を解決するために本発明は、ユーザ端末とサービス提供サーバとがネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成して管理する識別情報生成管理装置であって、前記ユーザ端末からサービス利用識別情報生成要求を受信し、登録済みのユーザのログイン情報を暗号化して前記サービス利用識別情報を生成して応答するサービス利用識別情報生成手段と、前記サービス提供サーバから、前記ユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記暗号化のときに使用した暗号化鍵を用いて前記サービス利用識別情報を復号化して応答する識別情報管理手段と、前記サービス利用識別情報生成手段が前記暗号化鍵を利用して前記サービス利用情報を生成してから所定時間経過したとき、もしくは前記サービス識別情報を所定数生成したときに前記暗号化鍵を更新する暗号化鍵更新手段と、を具備することを特徴とする。
また、本発明において、前記サービス利用識別情報生成手段は、登録済みのユーザのログイン識別情報と任意のビット列とのビット結合列を生成してあらかじめ用意された暗号化鍵を用いて暗号化し、更に、前記暗号鍵を一意に識別する鍵識別情報を結合して前記サービス利用識別情報を生成することを特徴とする。
また、本発明において、前記サービス利用識別情報生成手段は、接続毎、前記任意のビット列に同じ情報を使用して前記接続を跨いで同じサービス利用識別情報を生成する場合で、かつ、初めて生成する場合は、最新の暗号化鍵を用い、過去に同じログイン識別情報と暗号化鍵の組合せで生成した場合は、そのときに利用した前記暗号化鍵を用いて前記サービス利用識別情報を生成し、前記任意のビット列に接続毎に異なる情報を使用して接続毎に異なるサービス利用識別情報を生成する場合は、最新の暗号化鍵を用いて前記サービス利用識別情報を生成することを特徴とする。
また、本発明において、前記サービス利用識別情報管理手段は、前記サービス利用識別情報に含まれる鍵識別情報を基に前記サービス利用識別情報生成に利用した暗号化鍵を検索し、前記暗号化鍵を用いて前記暗号化されたサービス利用識別情報を復号化してユーザとの対応付けを出力することを特徴とする。
また、本発明は、ユーザ端末と、サービス提供サーバと、ユーザ認証を行いユーザがサービスを利用するためのサービス利用識別情報を生成して管理する管理サーバとが、ネットワークを介して接続される識別情報生成管理システムであって、前記管理サーバは、登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成するサービス識別情報生成手段と、前記暗号化のときに使用した暗号化鍵を用いて前記サービス利用識別情報を復号化するサービス利用識別情報管理手段と、前記サービス利用識別情報生成手段前記暗号化鍵を利用して前記サービス利用情報を生成してから所定時間経過したとき、もしくは前記サービス識別情報を所定数生成したときに前記暗号化鍵を更新する暗号化鍵更新手段とを備え、前記ユーザ端末からサービス利用識別情報生成要求を受信したときに、前記サービス利用識別情報生成手段が、前記登録済みのログイン情報を前記更新された暗号化鍵を用いて暗号化して前記サービス利用識別情報を生成して応答し、前記サービス提供サーバからユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記サービス利用識別情報管理手段が、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答することを特徴とする。
また、本発明は、ユーザ端末とサービス提供サーバとがネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成し、管理する識別情報生成管理装置に用いられるプログラムであって、前記ユーザ端末から識別情報生成要求を受信し、登録済みのログイン情報を暗号化して前記サービス利用識別情報を生成し、応答する処理と、前記サービス提供サーバから、ユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答する処理と、前記暗号化鍵を利用して前記サービス利用情報を生成してから所定時間経過したとき、もしくは前記サービス識別情報を所定数生成したとききに前記暗号化鍵を更新する処理と、をコンピュータに実行させることを特徴とする。
本発明によれば、ユーザがサービスを利用する際、サービス提供者がユーザを識別するためのサービス利用識別情報を信頼のおける第三者機関(管理サーバ)が生成し提供する場合の認証形態において、暗号化鍵を利用して所定期間経過した場合、あるいは暗号化鍵を利用して所定数のサービス利用識別情報を生成したときにその暗号化鍵を更新することで、ある暗号化鍵を用いて生成された複数のサービス利用識別情報からその暗号化鍵が推測される可能性を低減し、また、暗号化鍵が漏洩した場合の情報漏洩の被害をその暗号化鍵に限定することで情報漏洩の被害を最小限に抑えることができる。
図1は、本発明の実施形態に係る識別情報生成管理システムのシステム構成の一例を示す図である。
本発明の識別情報生成管理システムは、ユーザ端末1と、サービス提供サーバ(SPサーバ2)と、ユーザ認証を行いユーザがサービスを利用するためのサービス利用IDを生成し管理する管理サーバ(TTPサーバ3)とで構成され、上記したそれぞれの装置1、2、3は、ネットワーク4を介して接続される。
TTPサーバ3は、後述するように、ユーザの登録済みのログイン情報を暗号化してサービス利用識別情報(以下、サービス利用IDという)を生成し、応答するサービス利用ID生成手段と、暗号化のときに使用した暗号化鍵を用いてサービス利用IDを復号化して応答するサービス利用ID管理手段と、サービス利用ID生成手段が暗号化鍵を利用してサービス利用IDを生成してから所定時間経過したとき、もしくはサービス利用IDを所定数生成したときに暗号化鍵を更新する暗号化鍵更新手段とで構成される。
TTPサーバ3は、ユーザ端末1からサービス利用ID生成要求を受信したときに、サービス利用ID生成手段が、登録済みのログイン情報を更新された暗号化鍵を用いて暗号化してサービス利用IDを生成して通知(応答)し、SPサーバ2からユーザと生成したサービス利用IDとの対応付けについての問い合わせを受信したときに、サービス利用ID管理手段が、暗号化のときに使用した暗号鍵を用いてサービス利用IDを復号化して応答する。
なお、ユーザ端末1とSPサーバ2は、TTPサーバ3により認証され通知されるサービス利用IDに従い、サービス利用およびサービス提供を行う。
図2は、本発明の実施形態に係る識別情報生成管理装置(図1に示すTTPサーバ)の内部構成を機能展開して示したブロック図である。
本発明の識別情報生成管理装置は、通信管理部31と、ID生成部32と、ID管理部33と、暗号化鍵更新部34と、鍵情報DB(Data Base)35と、ユーザDB36と、サービスDB37で構成される。
通信管理部31は、ユーザ端末1からサービス利用ID生成要求を受信してTTPサーバ3により生成されるサービス利用IDを送信する他に、SPサーバ2からユーザに関する問い合わせを受信してTTPサーバ3により検索出力されるユーザ情報を応答する機能を持つ。
ID生成部32は、ユーザ端末1から通信管理部31を介してサービス利用ID生成要求を受信し、登録済みのログイン情報を暗号化してサービス利用IDを生成し、応答する請求項に示すサービス利用識別情報生成手段として機能し、ID管理部33は、SP提供サーバ2から、ユーザと、生成したサービス利用IDとの対応付けに関する情報ついての問い合わせを受信したときに、先に暗号化のときに使用した暗号鍵を用いてサービス利用IDを復号化して応答する請求項に記載のサービス利用識別情報管理手段として機能する。
ID生成部32はまた、登録済みのユーザのログインIDと任意のビット列とのビット結合列を生成し、あらかじめ用意された暗号化鍵を用いて暗号化し、更に、その暗号鍵を一意に識別する鍵識別情報(以下、世代別鍵識別子という)を結合してサービス利用IDを生成するものとする。このため、ID管理部33は、サービス利用IDに含まれる世代別鍵識別子をキーに鍵情報DB35を検索し、サービス利用ID生成に利用した暗号化鍵を取得し、その暗号化鍵を用いて暗号化されたサービス利用IDを復号化してユーザとの対応付けを出力する。
また、暗号化鍵更新部34は、ID生成部32が、暗号化鍵を利用してサービス利用IDを生成してから所定時間経過したとき、もしくはサービス利用IDを所定数生成したときにその暗号化鍵を更新する請求項に記載の暗号化鍵更新手段として機能する。
なお、鍵情報DB35には、暗号化鍵と、その暗号化鍵を一意に識別可能な世代別鍵識別子とが対応付けられて保存され、更に、ユーザのログインIDと利用した暗号化鍵との対応についても保存される。また、ユーザDB36には、購買記録等、ユーザに係る個人情報が、サービスDB37には、サービス内容に係るサービス情報が保存される。
図3は、本発明の実施形態に係る動作を説明するために引用したシーケンス図であり、ID生成に係る部分の動作のみ抽出して示したものである。
以下、図3に示すシーケンス図を参照しながら図2に示す本発明の識別情報生成管理装置のID生成に係る動作を説明する。
まず、サービス利用にあたり、ユーザ端末1は、TTPサーバ3に対してID生成要求を発行する(S31)。通信管理部31は、これを受信してユーザDB35を参照してユーザIDを取得し(S32、S33)、また、サービスDB37に対してサービスID取得要求を発行し、サービスDB37を参照してサービスIDを取得する(S34、S35)。更に、通信管理部31は、暗号化鍵取得要求を発行し、鍵情報DB35を参照して暗号化鍵を取得する(S36、S37)。
最後に、ユーザID、サービスID、暗号化鍵を取得した通信管理部31は、ID生成部32に対してサービス利用ID生成要求(暗号化要求)を発行し(S38)、ID生成部32によるサービス利用IDのための暗号化処理を待ち、暗号化されたサービス利用IDを取得して(S39:ID生成応答)、要求のあったユーザ端末1に通知し、また、必要に応じてSP提供サーバ2にも通知する(S40)。
図4〜図6は、本発明の実施形態の動作を説明するために引用したフローチートであり、本発明のプログラムの処理手順も示している。ここでは、それぞれ、暗号化鍵更新部34(図4)、ID生成部32(図5)、ID管理部33(図6)の動作が示されている。
まず、図4に示すフローチャートを参照しながら暗号化鍵の更新処理について説明する。
サービス利用IDの生成に利用する暗号化鍵は、TTPサーバの鍵情報DB35で管理しており、定期的に、あるいはその暗号化鍵を用いて所定数のサービス利用IDを生成したときに更新されるものとする。また、最新の暗号化鍵が漏洩したことが発覚した場合は即座にその暗号化鍵が更新されるものとする。
すなわち、まず、TTPサーバ3は、暗号化鍵Ksを生成後(S41)、最新の暗号化鍵Ksが漏洩したか否かを判定する(S42)。暗号化鍵が漏洩したことはイベントとしてオペレータが端末を操作して手入力で行うか、あるいは、なんらかの手段を用いて自動的に検出することとし、このイベントはネットワークを経由してTTPサーバ3の通信管理部31を介してID管理部33に伝播される。このことにより、ID管理部33は、暗号化鍵更新部34を起動し、即座にそのとき使用されていた暗号化鍵Ksを更新する(S45)。
一方、ID生成部32が、暗号化鍵Ksを用いてサービス利用IDを生成した後、所定期間経過し(S43“Yes”)、あるいは暗号化鍵Ksを用いて所定数のサービス利用IDを生成したとき(S44“Yes”)、ID管理部33は、暗号化鍵更新部34を起動し、暗号化鍵更新部34は、そのとき使用していた暗号化鍵Ksを更新する。暗号化鍵更新部34は、更に、世代別鍵識別子(IDKs)を生成し(S46)、更新した暗号化鍵Ksと世代別鍵識別子(IDKs)との対応を鍵情報DB35に記憶する(S47)。
次に、図5に示すフロートャートを参照しながら暗号化鍵の生成処理について説明する。
暗号化鍵Ksと世代別鍵識別子(IDKs)との対応関係はTTPサーバ3の鍵情報DB35により管理されることは上記したとおりである。ここで、ID生成部32は、以下のようにしてサービス利用IDを生成する。
サービス利用ID=EKs(TTPへのログインID‖Sinfo)IDKs
但し、Sinfoは任意のビット列、‖は結合を示し、また、EKs()は暗号化鍵Ksによる暗号化を、IDKsは暗号化鍵Ksを一意に識別する世代別鍵識別子を示す。
図5のフローチャートにおいて、TTPサーバ3は、ユーザ端末1からサービス利用ID生成要求が到来すると、TTPサーバ3は、そのサービス利用ID生成要求を、通信管理部31を介して受信し(S51“Yes”)、ID生成部32において対応するサービス利用IDを生成する。
ID生成部32は、生成するサービス利用IDが仮名IDの場合(S52“仮名”)、任意のビット列Sinfoとして常に同じ値を与えるために共通の値を生成し(S53)、また、匿名IDの場合、例えば、生成時刻、あるいは乱数のような毎回異なる値を生成する(S54)。
一方、生成するIDが仮名IDであり(S52“仮名”)、かつ、初めてその仮名IDを生成する場合(S55“Yes”)、ID生成部32は、最新の暗号化鍵Ksを用いてサービス利用IDの生成を行う(S56)。そして、生成されたサービス利用IDを要求のあったユーザ端末1へ送信するとともに、TTPへのログインIDと、利用した暗号化鍵Ksとの組合せを、鍵情報DB35に保存し、管理するものとする(S58)。なお、過去に同じ組合せでサービス利用IDを生成した場合(S55“No”)、ID生成部32は、そのときに利用した暗号化鍵Ksを利用してサービス利用IDを生成する(S57)。
また、生成するサービス利用IDが匿名IDの場合(S52“匿名”)、ID生成部32は、常に最新の暗号化鍵Ksを利用するものとする(S56)。そして、生成したサービス利用IDを、通信管理部31経由で要求のあったユーザ端末1へ送信する(S58)。
次に、図6に示すフロートャートを参照しながら、SPサーバ2からユーザの問い合わせ要求があった場合の動作について説明する。
このとき、ID管理部33は、通信管理部31を介して問合せ要求を受信し、サービス利用IDを鍵DB35に格納された暗号化鍵Ksにより復号化して応答することで、サービス提供者は、ユーザとユーザが利用したサービスとの対応付けがわかる。
生成された暗号化鍵Ksとユーザ(TTPへのログインID)との対応関係はTTPサーバ3の鍵情報DB35に保存してあることは上記したとおりである。
図6において、SPサーバ2から上記した問合せを受信したとき(S61“Yes”)、ID管理部33は、サービス利用IDに含まれる世代別鍵識別子IDKsをキーとして鍵情報DB35を検索してサービス利用ID生成時に利用した暗号化鍵Ksを取得する(S62)。ID管理部33は、更に、検索の結果取得した暗号化鍵Ksを用いてサービス利用IDを復号し、判明したTTP3へのログインIDを要求のあったSPサーバ2へ送信する(S63)。
以上説明のように本発明は、ユーザがサービスを利用する際、サービス提供者がユーザを識別するためのサービス利用識別情報を信頼のおける第三者機関(TTPサーバ3)が生成し提供する場合の認証形態において、暗号化鍵Ksを利用して所定期間経過した場合、あるいは暗号化鍵を利用して所定数のサービス利用IDを生成したときにその暗号化鍵Ksを更新するものであり、このことにより、ある暗号化鍵Ksを用いて生成された複数のサービス利用IDからその暗号化鍵Ksが推測される可能性を低減し、また、暗号化鍵Ksが漏洩した場合の情報漏洩の被害をその暗号化鍵Ksに限定することで情報漏洩の被害を最小限に抑えるものである。
なお、図2に示す、通信管理部31と、ID生成部32と、ID管理部33と、暗号化鍵更新部34のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の識別情報生成管理装置およびシステムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の実施形態に係る識別情報生成管理システムのシステム構成の一例を示す図である。 本発明の実施形態に係る識別情報生成管理装置の内部構成を機能展開して示したブロック図である。 本発明の実施形態の動作を説明するために引用したシーケンス図である。 本発明の実施形態の動作を説明するために引用したフローチャートである。 本発明の実施形態の動作を説明するために引用したフローチャートである。 本発明の実施形態の動作を説明するために引用したフローチャートである。
符号の説明
1…ユーザ端末、2…SPサーバ、3…TTPサーバ、4…ネットワーク、31…通信管理部、32…ID生成部(ID生成手段)、33…ID管理部(ID管理手段)、34…暗号化鍵更新部、35…鍵DB、36…ユーザDB、37…サービスDB


Claims (4)

  1. ユーザ端末とサービス提供サーバとがネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成して管理する識別情報生成管理装置であって、
    前記ユーザ端末から識別情報生成要求を受信し、登録済みのユーザのログイン識別情報と任意のビット列とのビット結合列を生成してあらかじめ用意された暗号化鍵を用いて暗号化し、更に、前記暗号鍵を一意に識別する鍵識別情報を結合して前記サービス利用識別情報を生成して応答するサービス利用識別情報生成手段と、
    前記サービス提供サーバから、前記ユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記暗号化のときに使用した暗号化鍵を用いて前記サービス利用識別情報を復号化して応答するサービス利用識別情報管理手段と、
    サービス利用識別情報生成手段が前記暗号化鍵を利用して前記サービス利用識別情報を生成してから所定時間経過したとき、もしくは前記サービス利用識別情報を所定数生成したときに前記暗号化鍵を更新する暗号化鍵更新手段と、
    を具備し、
    前記サービス利用識別情報生成手段は、
    接続毎、前記任意のビット列に同じ情報を使用して前記接続を跨いで同じサービス利用識別情報を生成する場合で、かつ、初めて生成する場合は、最新の暗号化鍵を用い、過去に同じログイン識別情報と暗号化鍵の組合せで生成した場合は、そのときに利用した前記暗号化鍵を用いて前記サービス利用識別情報を生成し、
    前記任意のビット列に接続毎に異なる情報を使用して接続毎に異なるサービス利用識別情報を生成する場合は、最新の暗号化鍵を用いて前記サービス利用識別情報を生成する
    ことを特徴とする識別情報生成管理装置。
  2. 前記サービス利用識別情報管理手段は、
    前記サービス利用識別情報に含まれる鍵識別情報を基に前記サービス利用識別情報生成に利用した暗号化鍵を検索し、前記暗号化鍵を用いて前記暗号化されたサービス利用識別情報を復号化してユーザとの対応付けを出力することを特徴とする請求項に記載の識別情報生成管理装置。
  3. ユーザ端末と、サービス提供サーバと、ユーザ認証を行いユーザがサービスを利用するためのサービス利用識別情報を生成して管理する管理サーバとが、ネットワークを介して接続される識別情報生成管理システムであって、
    前記管理サーバは、登録済みのユーザのログイン識別情報と任意のビット列とのビット結合列を生成してあらかじめ用意された暗号化鍵を用いて暗号化し、更に、前記暗号鍵を一意に識別する鍵識別情報を結合して前記サービス利用識別情報を生成するサービス利用識別情報生成手段と、前記暗号化のときに使用した暗号化鍵を用いて前記サービス利用識別情報を復号化するサービス利用識別情報管理手段と、前記暗号化鍵を利用して前記サービス利用情報を生成してから所定時間経過したとき、もしくは前記サービス識別情報を所定数生成したときに前記暗号化鍵を更新する暗号化鍵更新手段とを備え、
    前記サービス利用識別情報生成手段は、
    接続毎、前記任意のビット列に同じ情報を使用して前記接続を跨いで同じサービス利用識別情報を生成する場合で、かつ、初めて生成する場合は、最新の暗号化鍵を用い、過去に同じログイン識別情報と暗号化鍵の組合せで生成した場合は、そのときに利用した前記暗号化鍵を用いて前記サービス利用識別情報を生成し、
    前記任意のビット列に接続毎に異なる情報を使用して接続毎に異なるサービス利用識別情報を生成する場合は、最新の暗号化鍵を用いて前記サービス利用識別情報を生成し、
    前記管理サーバは、
    前記ユーザ端末からサービス利用識別情報生成要求を受信したときに、前記サービス利用識別情報生成手段が、前記登録済みのログイン情報を前記更新された暗号化鍵を用いて暗号化して前記サービス利用識別情報を生成して応答し、前記サービス提供サーバからユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記サービス利用識別情報管理手段が、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答することを特徴とする識別情報生成管理システム。
  4. ユーザ端末とサービス提供サーバとがネットワークを介して接続され、ユーザ認証を行ってユーザがサービスを利用するためのサービス利用識別情報を生成し、管理する識別情報生成管理装置に用いられるプログラムであって、
    前記ユーザ端末からサービス利用識別情報生成要求を受信し、登録済みのユーザのログイン識別情報と任意のビット列とのビット結合列を生成し、接続毎、前記任意のビット列に同じ情報を使用して前記接続を跨いで同じサービス利用識別情報を生成する場合で、かつ、初めて生成する場合は、最新の暗号化鍵を用いて暗号化し、過去に同じログイン識別情報と暗号化鍵の組合せで生成した場合は、そのときに利用した前記暗号化鍵を用いて暗号化し、前記任意のビット列に接続毎に異なる情報を使用して接続毎に異なるサービス利用識別情報を生成する場合は、最新の暗号化鍵を用いて暗号化し、更に、前記暗号化したビット結合列に前記暗号鍵を一意に識別する鍵識別情報を結合して前記サービス利用識別情報を生成し、応答する処理と、
    前記サービス提供サーバから、ユーザと前記生成したサービス利用識別情報との対応付けについての問い合わせを受信したときに、前記暗号化のときに使用した暗号鍵を用いて前記サービス利用識別情報を復号化して応答する処理と、
    前記暗号化鍵を利用して前記サービス利用情報を生成してから所定時間経過したとき、もしくは前記サービス識別情報を所定数生成したとききに前記暗号化鍵を更新する処理と、
    をコンピュータに実行させるプログラム。
JP2005257654A 2005-09-06 2005-09-06 識別情報生成管理装置およびシステムならびにプログラム Expired - Fee Related JP4727353B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005257654A JP4727353B2 (ja) 2005-09-06 2005-09-06 識別情報生成管理装置およびシステムならびにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005257654A JP4727353B2 (ja) 2005-09-06 2005-09-06 識別情報生成管理装置およびシステムならびにプログラム

Publications (2)

Publication Number Publication Date
JP2007072661A JP2007072661A (ja) 2007-03-22
JP4727353B2 true JP4727353B2 (ja) 2011-07-20

Family

ID=37934053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005257654A Expired - Fee Related JP4727353B2 (ja) 2005-09-06 2005-09-06 識別情報生成管理装置およびシステムならびにプログラム

Country Status (1)

Country Link
JP (1) JP4727353B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101583131B (zh) * 2009-06-10 2012-05-09 中兴通讯股份有限公司 一种业务密钥的传输方法和系统
FR2979044B1 (fr) * 2011-08-09 2013-08-30 Morpho Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure
CN105812341B (zh) * 2014-12-31 2019-03-29 阿里巴巴集团控股有限公司 一种标识用户身份的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185014A (ja) * 1997-09-12 1999-03-30 Teruo Matsumoto 暗号情報交換方式
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法
JP2005222488A (ja) * 2004-02-09 2005-08-18 Nec Soft Ltd ユーザ認証システム、情報配信サーバ、およびユーザ認証方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4637612B2 (ja) * 2005-03-07 2011-02-23 株式会社Kddi研究所 識別情報生成管理装置およびシステムならびにプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1185014A (ja) * 1997-09-12 1999-03-30 Teruo Matsumoto 暗号情報交換方式
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法
JP2005222488A (ja) * 2004-02-09 2005-08-18 Nec Soft Ltd ユーザ認証システム、情報配信サーバ、およびユーザ認証方法

Also Published As

Publication number Publication date
JP2007072661A (ja) 2007-03-22

Similar Documents

Publication Publication Date Title
JP4958246B2 (ja) 高速検索可能な暗号化のための方法、装置およびシステム
JP5978759B2 (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
KR101302135B1 (ko) 위탁 서비스를 위한 데이터의 부분 암복호화 방법 및 그 장치
JP2006101469A (ja) 電子名刺を交換する端末
US7702923B2 (en) Storage service
JP2009100462A (ja) 暗号管理装置、復号管理装置、およびプログラム
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP4637612B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP4727353B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2007142504A (ja) 情報処理システム
JP2015090993A (ja) 暗号制御装置、暗号制御方法、及びプログラム
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
JP7236007B2 (ja) 番号管理システム、番号管理方法、番号管理装置および番号管理プログラム
JP3833635B2 (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP3498008B2 (ja) ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
CN113347146B (zh) 一种自动生成密钥的加密解密方法
CN111835731B (zh) 新型抗文件注入攻击的动态对称可搜索加密方法和装置
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP4719935B2 (ja) ハイブリッド型ピア・ツー・ピア通信ネットワークシステム、およびそのインデックスサーバ、ならびに端末装置、同システムにおけるミラーピアの作成方法
CN115174966B (zh) 加密视频的在线播放方法、装置及系统
JP4503889B2 (ja) 通信先特定情報を隠蔽した通信コネクション確立システム
JP4945265B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP2012138729A (ja) データ処理装置、プログラム、およびデータ処理システム
JP4641843B2 (ja) 認証サービス提供方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071019

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110413

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees